首页 > 文章中心 > 网络支付的优缺点

网络支付的优缺点

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络支付的优缺点范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络支付的优缺点

网络支付的优缺点范文第1篇

【关键词】国密 运营商 移动支付 UIM 蓝牙

doi:10.3969/j.issn.1006-1010.2017.02.015 中图分类号:TN918.91 文献标志码:A 文章编号:1006-1010(2017)02-0074-05

引用格式:郭建昌,姜奎. 运营商发展国密UIM卡技术探讨[J]. 移动通信, 2017,41(2): 74-78.

1 引言

一场始于美国东部的大规模互联网瘫痪于2016年21日席卷全美,美国公共服务、社交平台、民众网络服务器等遭到空前网络攻击,半个国家的网络几乎陷入瘫痪。本次网络瘫痪不仅规模惊人,而且对民众生活产生了严重影响,带来的损失超过数千万美元。近期类似的信息安全事件引发了大众的广泛关注,随着科技的发展和社会的进步,各行各业对于信息安全的需求越来越紧迫,信息安全已成为国家的重点战略。

智能卡作为接入运营商网络的鉴权工具以及承载各种应用、数据的安全载体,已经成为信息安全技术发展的重要组成部分,在智能卡领域保障信息安全的关键技术就是采用各种密码算法对数据进行加密存储及运算。一直以来,我国长期沿用国际通用的密码算法(如DES、3DES、RSA、SHA-1等)体系及相关标准,近年来国家密码管理局先后了一系列由我国自主研发的国产商用密码算法(包括SM2、SM3、SM4等)体系及相关标准,并在相关领域进行试点推广。

近日,全国信息安全标准化技术委员会了24项与信息安全相关的国家标准,其中《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》[1]、《信息安全技术具有中央处理器的IC卡芯片安全技术要求》[2]、《信息安全技术SM2椭圆曲线公钥密码算法》[3]、《信息安全技术SM3密码杂凑算法》[4]、《信息安全技术SM4分组密码算法》[5]等多项标准与智能卡行业有密切关联。

随着“互联网+”战略的逐步落地,各行各业之间的融合也日益加深,目前运营商均在推动利用手机终端和UIM卡在移动支付领域的发展,包括金融支付类、身份识别类、门禁考勤类、公交一卡通类、医疗卫生类、社保健康卡、EID等,这与国密算法的应用领域不谋而合。运营商基于现有UIM卡产品实现国密算法,既减少对国际算法的依赖性,抵御现有的国际算法攻击风险,可提供更加安全可靠的产品,又符合国家针对信息安全相关政策的要求,提高行业自主可控能力,更加有利于占领市场先机。

本文介绍了运营商实现国密UIM卡产品的实现方法,对不同的实现方式进行了对比验证,并结合目前的产品推广现状提出了实现方案建议。

2 原理

\营商现有移动支付UIM卡是一种复合型电信智能卡。卡片以UICC多应用平台为基础进行构建,引入了Java Card虚拟机(JCVM)[6]、Java Card运行时环境(JCRE)[7]、Global Platform运行环境(OPEN)[8]、非接触框架(Contactless Framework)等多类应用的运行环境,从而实现了多个维度的“一卡多应用”。具体来说,运营商现有移动支付UIM卡可以在一张UICC上同时支持接触式应用、非接触应用、电信应用(NAA,如UIM、USIM)、非电信应用(如安全域、金融支付类应用、身份识别类应用、门禁考勤类应用、公交一卡通类应用、医疗卫生类应用、社保健康卡应用等),实现多类应用并存的业务需求,所有应用均采用Java Applet方式实现,是一种可以应用于跨领域业务的电信智能卡。

运营商现有移动支付UIM卡架构如图1所示,主要由底层架构和应用层组成,其中底层架构主要由四部分组成:

(1)硬件层:UIM卡用于同外部设备进行通信的物理接口,包括ISO7816接口[9]、SWP接口[10]、蓝牙接口等。

(2)COS层:提供内存和文件等基础管理,实现虚拟机和安全机制,实现底层传输协议及命令分发、APDU指令处理,并实现多个应用间防火墙等,为上层提供基础的逻辑处理机制。

(3)应用基础能力层:负责为UIM卡应用层的各种卡应用程序提供在卡内容下载、安装、删除的管理和存储等服务,并实现用户卡与外部设备通信的指令报文,以及包含鉴权和加密机制的安全信道会话机制。实现GP应用管理、空间管理、生命周期管理,为UIM卡提供了与终端进行交互的应用工具箱能力(包括Setup Menu(菜单显示)、Display(信息显示)、Get Input(信息输入)、Send Short Message(发送短信)、Set Up Call(拨打电话)等)。

(4)应用API层:为UIM卡应用层的各种卡应用程序提供基本调用接口,包括Java Card API、UICC/USIM API、GP API、HCI API等。

应用层则包括基础功能需求应用(电信应用、CRS、CREL、JCPM等)、安全域(为安全隔离发卡方和应用提供方而创建的具有密钥和卡内容管理功能的特殊应用)以及各类可动态加载或预置的具有复杂处理逻辑的用户卡应用(如金融支付类应用、身份识别类应用、门禁考勤类应用、公交一卡通类应用、医疗卫生类应用、社保健康卡应用、EID应用等)。

本文提到的国密UIM卡产品实现方法,主要是针对COS底层架构中的应用API层进行改造,实现国密算法API供应用层调用。

3 国密UIM卡产品实现方式

目前国密UIM卡产品主要有如下几种实现方式:

(1)在现有的移动支付UIM卡上加载国密芯片;

(2)在现有的移动支付UIM卡上加载国密芯片和蓝牙芯片;

(3)将现有移动支付UIM卡采用芯片替换为国密芯片;

(4)将现有移动支付UIM卡采用芯片替换为国密芯片,同时增加蓝牙芯片。

3.1 现有移动支付UIM卡上加载国密芯片

该方案主要是为了解决运营商现有移动支付UIM卡产品不支持国密算法的问题,基于现有移动支付UIM卡增加国密芯片。现有移动支付UIM卡底层COS调用国密芯片提供的国密算法接口,提供给应用层供Java Applet使用,这样加载在移动支付UIM卡上金融支付类、身份识别类、门禁考勤类、公交一卡通类、医疗卫生类、社保健康卡等领域的Java Applet应用就可以支持国密算法。

基于该方案现有移动支付UIM卡需进行如下改造:

(1)卡片需重新设计封装;

(2)现有移动支付UIM卡COS底层需修改,增加与国密芯片交互接口,同时增加对外提供给Java Applet的国密算法接口。

该方案的优缺点

(1)原有移动支付UIM卡COS成熟度较高,对原有移动支付UIM卡COS底层改造较小,COS开发和测试难度较小;

(2)现有移动支付UIM卡COS底层与国密芯片交互为私有接口,存在一定的安全隐患,且性能比直接调用国密芯片底层算法接口慢;

(3)卡片重新设计封装额外增加成本,且周期较长;

(4)未解决目前不支持Open Mobile API终端无法通过客户端访问UIM卡上的Java Applet问题。

3.2 现有移动支付UIM卡上加载国密芯片和蓝牙

芯片

该方案基于3.1节的方案额外增加蓝牙芯片,为了解决部分终端不支持Open Mobile API,无法通过客户端访问移动支付UIM卡上的Java Applet的问题。增加蓝牙芯片后,手机终端可通过蓝牙接口与移动支付UIM卡进行通信。

基于该方案现有移动支付UIM卡需进行如下改造:

(1)卡片需重新设计封装;

(2)现有移动支付UIM卡COS底层需修改,增加与国密芯片交互接口,同时增加对外提供给Java Applet的国密算法接口。

该方案的优缺点:

(1)原有移动支付UIM卡COS成熟度较高,对于原有移动支付UIM卡COS底层改造较小,COS开发和测试难度较小;

(2)现有移动支付UIM卡COS底层与国密芯片交互为私有接口,存在一定的安全隐患,且性能比直接调用国密芯片底层算法接口慢;

(3)卡片重新设计封装,额外增加成本,且周期较长;

(4)增加两颗芯片后卡片封装受限,无法封装成Mini-UICC(4FF)形态,在目前卡槽设为Mini-UICC形态的终端上无法使用;

(5)终端与UIM卡进行蓝牙交互目前暂无标准协议接口,且目前终端与卡片进行蓝牙交互成熟度不高,可能存在兼容性问题。

3.3 现有移动支付UIM卡芯片替换为国密芯片

该方案主要是将现有移动支付UIM卡采用的国外芯片替换为国密芯片,UIM卡底层COS可以直接调用国密芯片提供的国密算法接口,提供国密算法API给应用层供Java Applet使用,这样加载在移动支付UIM卡上的金融支付类、身份识别类、门禁考勤类、公交一卡通类、医疗卫生类、社保健康卡等领域的Java Applet应用就可以支持国密算法。

基于该方案,现有移动支付UIM卡需进行如下改造:

需基于国密芯片实现原移动支付UIM卡产品所有功能,同时将国密芯片提供的国密算法接口改造成可供应用层调用的国密算法API接口,其中国密算法API调用流程如图2所示。

安全应用调用国密算法API的流程说明如下:

(1)获得移动支付UIM卡算法能力:调用安全应用的客户端软件使用移动支付UIM卡的基本命令,获取移动支付UIM卡上的算法能力,该命令和移动支付UIM卡上的安全应用无关。

(2)返回算法标识:移动支付UIM卡操作系统通过算法标识返回移动支付UIM卡支持的算法能力。如果载体不支持国密算法,流程结束;如果支持国密算法,转步骤(3)。

(3)调用安全应用接口:如果移动支付UIM卡支持国密算法,调用安全应用的客户端软件调用移动支付UIM卡安全应用的命令接口。移动支付UIM卡安全应用收到调用命令后,根据命令进行处理。

(4)调用国密算法API:如果该命令的处理需要使用国密算法,通过移动支付UIM卡操作系统的商用密码算法API进行调用。

(5)返回算法调用结果:国密算法API被调用后,进行算法处理并向移动支付UIM卡上的安全应用返回算法处理结果。

(6)返回应用调用结果:移动支付UIM卡上的安全应用处理算法结束后,向客户端返回调用结果,流程结束。

该方案的优缺点:

(1)COS开发测试难度较大,需在新的芯片平台进行功能移植(包含移动支付UIM卡架构中所有功能)以及完整的产品化测试;

(2)卡片无需重新设计封装;

(3)未解决目前不支持Open Mobile API终端无法通过客户端访问UIM卡上的Java Applet问题。

3.4 现有移动支付UIM卡采用芯片替换为国密芯

片,同时增加蓝牙芯片

该方案基于3.3节方案增加蓝牙芯片,手机终端可通过蓝牙接口与移动支付UIM卡进行通信。

基于该方案现有移动支付UIM卡需进行如下改造:

(1)需基于国密芯片实现原移动支付UIM卡产品所有功能;

(2)卡片需重新设计封装。

该方案的优缺点:

(1)COS开发测试难度较大,需在新的芯片平台进行功能移植、功能及产品化完整测试;

(2)卡片重新设计封装,额外增加成本,且周期较长;

(3)终端与UIM卡进行蓝牙交互目前暂无标准协议接口,且目前终端与卡片进行蓝牙交互成熟度不高,可能存在兼容性问题。

4 密UIM卡产品实现方式对照

目前国密UIM卡产品实现方式对照结果如表1所示。

5 结束语

运营商发展国密UIM卡产品需根据实际需求,综合考虑实现方式。在目前终端与UIM卡交互成熟度不高的情况下,建议采用方案三,将现有移动支付UIM卡芯片替换为国密芯片。

参考文献:

[1] 全国信息安全标准化技术委员会. GB/T 20276-2016 信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求[S]. 2016.

[2] 全国信息安全标准化技术委员会. GB/T 22186-2016 信息安全技术具有中央处理器的IC卡芯片安全技术要求[S]. 2016.

[3] 全国信息安全标准化技术委员会. GB/T 32918-2016 信息安全技术SM2椭圆曲线公钥密码算法[S]. 2016.

[4] 全国信息安全标准化技术委员会. GB/T 32905-2016 信息安全技术SM3密码杂凑算法[S]. 2016.

[5] 全国信息安全标准化技术委员会. GB/T 32907-2016 信息安全技术SM4分组密码算法[S]. 2016.

[6] Oracle. E25256-01 Java Card 3 Platform Virtual Machine Specification, Classic Edition Version 3.0.4[S]. 2011.

[7] Oracle. E18985-01 Java Card 3 Platform Runtime Environment Specification, Classic Edition Version 3.0.4[S]. 2011.

[8] Global Platform. GPC_SPE_034 Card Specification Version 2.2.1[S]. 2011.

网络支付的优缺点范文第2篇

关键词:电子商务;网络银行;私有密钥加密法;公开密钥加密法

对数据进行有效加密与解密,称为密码技术,即数据机密性技术。其目的是为了隐蔽数据信息,将明文伪装成密文,使机密性数据在网络上安全地传递而不被非法用户截取和破译。伪装明文的操作称为加密,合法接收者将密文恢复出原明文的过程称为解密,非法接收者将密文恢复出原明文的过程称为破译。密码是明文和加密密钥相结合,然后经过加密算法运算的结果。加密包括两个元素,加密算法和密钥。加密时所使用的信息变换规则称为加密算法,是用来加密的数学函数,一个加密算法是将普通的文本(或者可以理解的信息)与一串字符串即密钥结合运算,产生不可理解的密文的步骤。密钥是借助一种数学算法生成的,它通常是由数字、字母或特殊符号组成的一组随机字符串,是控制明文和密文变换的唯一关键参数。对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性就越好。目前,电子商务通信中常用的有私有(对称)密钥加密法和公开(非对称)密钥加密法。

一、私有密钥加密法

(一)定义

私有密钥加密,指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用同样的一把密钥A对收到的密文M进行解密,得到明文信息,从而完成密文通信目的的方法。这种信息加密传输方式,就称为私有密钥加密法。上述加密法的一个最大特点是,信息发送方与信息接收方均需采用同样的密钥,具有对称性,所以私有密钥加密又称为对称密钥加密。

(二)使用过程

具体到电子商务,很多环节要用到私有密钥加密法。例如,在两个商务实体或两个银行之间进行资金的支付结算时,涉及大量的资金流信息的传输与交换。这里以发送方甲银行与接收方乙银行的一次资金信息传输为例,来描述应用私有密钥加密法的过程:银行甲借助专业私有密钥加密算法生成私有密钥A,并且复制一份密钥A借助一个安全可靠通道(如采用数字信封)秘密传递给银行乙;银行甲在本地利用密钥A把信息明文加密成信息密文;银行甲把信息密文借助网络通道传输给银行乙;银行乙接受信息密文;银行乙在本地利用一样的密钥A把信息密文解密成信息明文。这样银行乙就知道银行甲的资金转账通知单的内容,结束通信。

(三)常用算法

世界上一些专业组织机构研发了许多种私有密钥加密算法,比较著名的有DES算法及其各种变形、国际数据加密算法IDEA等。DES算法由美国国家标准局提出,1977年公布实施,是目前广泛采用的私有密钥加密算法之一,主要应用于银行业中的电子资金转账、军事定点通信等领域,比如电子支票的加密传送。经过20多年的使用,已经发现DES很多不足之处,随着计算机技术进步,对DES的破解方法也日趋有效,所以更安全的高级加密标准AES将会替代DES成为新一代加密标准。

(四)优缺点

私有密钥加密法的主要优点是运算量小,加解密速度快,由于加解密应用同一把密钥而应用简单。在专用网络中由于通信各方相对固定、所以应用效果较好。但是,私有密钥加密技术也存在着以下一些问题:一是分发不易。由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全秘密渠道,这样秘密渠道的安全性是相对的,通过电话通知、邮寄软盘、专门派人传送等方式均存在一些问题。二是管理复杂,代价高昂。私有密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须由不被第三者知道的方式,事先通知对方。随着通信对象的增加,公众通信网上的密码使用者必须保存所有通信对象的大量的密钥。这种大量密钥的分配和保存,是私有密钥密码体制存在的最大问题。三是难以进行用户身份的认定。采用私有密钥加密法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份。若密钥被泄露,如被非法获取者猜出,则加密信息就可能被破译,攻击者还可用非法截取到的密钥,以合法身份发送伪造信息。在电子商务中,有可能存在欺骗,别有用心者可能冒用别人的名义发送资金转账指令。因此,必须经常更换密钥,以确保系统安全。四是采用私有密钥加密法的系统比较脆弱,较易遭到不同密码分析的攻击。五是它仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

二、公开密钥加密法

(一)定义与应用原理

公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用另一把密钥B对收到的密文M进行解密,得到明文信息完密文通信目的的方法。由于密钥A、密钥B这两把密钥中其中一把为用户私有,另一把对网络上的大众用户是公开的,所以这种信息加密传输方式,就称为公开密钥加密法。与私有(对称)密钥加密法的加密和解密用同一把密钥的原理不同,公开密钥加密法的加密与解密所用密钥是不同的,不对称,所以公开私有密钥加密法又称为非对称密钥加密法。

公开密钥加密法的应用原理是:借助密钥生成程序生产密钥A与密钥B,这两把密钥在数学上相关,对称作密钥对。用密钥对其中任何一个密钥加密时,可以用另一个密钥解密,而且只能用此密钥对其中的另一个密钥解密。在实际应用中,某商家可以把生成的密钥A与密钥B做一个约定,将其中一把密钥如密钥A保存好,只有商家自己知道并使用,不与别人共享,叫作私人密钥;将另一把密钥即密钥B则通过网络公开散发出去,谁都可以获取一把并能应用,属于公开的共享密钥,叫做公开密钥。如果一个人选择并公布了他的公钥,其他任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密,而且非法用户几乎不可能从公钥推导出私钥。存在下面两种应用情况:一是任何一个收到商家密钥B的客户,都可以用此密钥B加密信息,发送给这个商家,那么这些加密信息就只能被这个商家的私人密钥A解密。实现保密性。二是商家利用自己的私人密钥A对要发送的信息进行加密进成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥B解密。这样,由于只能应用公开密钥B解密,根据数学相关关系可以断定密文的形成一定是运用了私人密钥A进行加密的结果,而私人密钥A只有商家拥有,由此可以断定网上收到的密文一定是拥有私人密钥A的商家发送的。

(二)使用过程

具体到电子商务,很多环节要用到公开密钥加密法,例如在网络银行客户与银行进行资金的支付结算操作时,就涉及大量的资金流信息的安全传输与交换。以客户甲与乙网络银行的资金信息传输为例,来描述应用公开密钥加密法在两种情况下的使用过程。首先,网络银行乙通过公开密钥加密法的密钥生成程序,生成自己的私人密钥A与公开密钥B并数学相关,私人密钥A由网络银行乙自己独自保存,而公开密钥B已经通过网络某种应用形式(如数字证书)分发给网络银行的众多客户,当然客户甲也拥有一把网络银行乙的公开密钥B。

1、客户甲传送一“支付通知”给网络银行乙,要求“支付通知”在传送中是密文,并且只能由网络银行乙解密知晓,从而实现了定点保密通信。客户甲利用获得的公开密钥B在本地对“支付通知”明文进行加密,形成“支付通知”密文,通过网络将密文传输给网络银行乙。网络银行乙收到“支付通知”密文后,发现只能用自己的私人密钥A进行解密形成“支付通知”明文,断定只有自己知晓“支付通知”的内容,的确是发给自己的。

2、网络银行乙在按照收到的“支付通知”指令完成支付转账服务后,必须回送客户甲“支付确认”,客户甲在收到“支付确认”后,断定只能是网络银行乙发来的,而不是别人假冒的,将来可作支付凭证,从而实现对网络银行业务行为的认证,网络银行不能随意否认或抵赖。网络用户乙在按照客户甲的要求完成相关资金转账后,准备一个“支付确认”明文,在本地利用自己的私人密钥A对“支付确认”明文进行加密,形成“支付确认”密文,通过网络将密文传输给客户甲。客户甲收到“支付确认”密文后,虽然自己有许多密钥,有自己的,也有别人的,却发现只能用获得的网络银行乙的公开密钥B进行解密,形成“支付确认”明文,由于公开密钥B只能解密由私人密钥A加密的密文,而私人密钥A只有网络银行乙所有,因此客户甲断定这个“支付确认”只能是网络银行乙发来的,不是别人假冒的,可作支付完成的凭证。

(三)算法

当前最著名、应用最广泛的公开密钥系统是RSA(取自三个创始人的名字的第一个字母)算法。目前电子商务中大多数使用公开密钥加密法进行加解密和数字签名的产品和标准使用的都是RSA算法。RSA算法是基于大数的因子分解,而大数的因子分解是数学上的一个难题,其难度随数的位数加多而提高。

(四)优缺点

优点是可以在不安全的媒体上通信双方交换信息,不需共享通用密钥,用于解密的私钥不需发往任何地方,公钥在传递与过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义。

能够解决信息的否认与抵赖问题,身份认证较为方便。密钥分配简单,公开密钥可以像电话号码一样,告诉每一个网络成员,商业伙伴需要好好保管的只是一个私人密钥。而且密钥的保存量比起私人密钥加密少得多,管理较为方便。最大的缺陷就在于它的加解密速度。

三、两种加密法的比较

通过DES算法和RSA算法的比较说明公开密钥加密法和私有密钥加密法的区别:在加密、解密的处理效率方面,DES算法明显优于RSA算法,即DES算法快得多;在密钥的分发与管理方面,RSA算法比DES算法更加优越;在安全性方面,只要密钥够长,如112b密钥的DES算法和1024b的RSA算法的安全性就很好,目前还没找到在可预见的时间内破译它们的有效方法;在签名和认证方面,DES算法从原理上不可能实现数字签名和身份认证,但RSA算法能够方便容易的进行数字签名和身份认证。

基于以上比较的结果可以看出,私有密钥加密法与公开密钥加密法各有长短,公开密钥加密在签名认证方面功能强大,而私有密钥加密在加/解密速度方面具有很大优势。为了充分发挥对称加密法和非对称加密法各自的优点,在实际应用中通常将这两种加密法结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。这样不仅数据信息的加解密速度快,同时保障了密钥传递的安全性。数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新机制、新理论的研究才能满足不断增长的信息安全需求。

参考文献:

[1]丁学君.电子商务中的信息安全问题及其对策[J].计算机安全,2009,(2).

[2]余绍军,彭银香.电子商务安全与数据加密技术浅析[J].中国管理信息化(综合版),2007,(04).

[3]王俊杰.电子商务安全问题及其应对策略[J].特区经济,2007,(07).

[4]秦昌友.浅析电子商务的安全技术[J].苏南科技开发,2007,(08).

网络支付的优缺点范文第3篇

摘要:由于高校规模的扩大,高校财务收费工作任务越来越重,风险不断加大,促使高校财务收费形式的变革,因此,构建校园统一支付平台成为必然。文章以四川省某高校为例,从现实环境出发,阐述了校园统一支付平台的功能及选型,讨论了平台的构建过程,对高校校园统一支付平台的建设有一定参考价值。

关键词 :高校收费; 收费方式; 统一支付平台; 构建

一、高校财务收费方式的现状及其发展趋势

自高校扩招之后,高校招生规模越来越大,包括学费在内的事业收费等也越来越多,但高校财务的大部分收费工作主要集中在每年开学,一般没有安排专人来完成收费。高校财务收费工作面临人手少、时间短、交费人员集中、收取资金量大等问题,高校财务收费工作任务越来越重,这促使了高校财务收费形式的不断发展。

(一)高校财务收费方式的现状

从高校财务收费形式来看,主要有现金收费、电汇转账收费、POS 机刷卡收费等。财务收费最初方式是现金收费,现仍在被使用,其优点是现场完成交易,交钱即开发票,所见即所得。但现金缴费方式存在工作量大、工作效率低下,且存在收到假钞的风险;学生携带大量现金存在易被盗、被抢等不安全因素。为了安全起见,高校也接受电汇转账方式的收费,电汇时存在交费方要支付电汇手续费、并要将转账凭证交到收费方证明已缴费,过程复杂。由于部分人员不愿意承担其费用,妨碍了这种收费方式的使用。随着银行POS机业务的发展,高校采用POS 机刷卡收费。为了鼓励交费方采用POS 机刷卡缴费,部分高校主动承担了POS 机刷卡的手续费,由于缴费方不承担手续费,此交费方式被广泛采用。POS机具有双向转帐功能,减少了清点现金带来的工作量及工作风险、在一定程度上保证了资金的安全。以学生交费为例,不管是现金收费、电汇转账收费、POS 机刷卡收费都存在缴费时产生拥挤和排长队的现象,由于财务人员工作任务过于集中,带来短时间任务很重、压力很大,存在一定工作风险。

(二)高校财务收费方式的发展趋势

统观整个高校财务收费方式的演变不难看出,其收费形式变革一方面来自对自身繁重工作的改进,另一方面也受到其所处外部环境的改变。随着计算机应用的普及,电子商务获得了蓬勃发展,利用网络支付平台进行支付是目前比较主流、也比较方便的一种支付方式。高等院校推行校园统一支付平台较其他群体有一定优势,利用校园统一支付平台进行收费成为了一种必然趋势。

电子商务的蓬勃发展,带动了网络支付平台的广泛使用,网络支付环境在不断变革。只有充分利用现有外部环境,构建校园统一支付平台,鼓励采用校园统一支付平台进行缴费才是唯一解决收费难的问题。

二、校园统一支付平台的构建

高校校园统一支付平台是一种先进的平台,它给缴费方和收费方带来了方便,可以有效的解决以上问题,构建校园统一支付平台势在必行。

(一)现有环境分析

随着高等学校不断发展,收费项目和收费范围逐步扩大,交费类别趋于细致化。各高校收费工作的难度变大。某高校是一所全日制本科学院,招生范围有有本科、专科、预科、自考、培训等,学生人数12000 余人,收费主要采用现金收费、电汇转账收费、POS 机刷卡收费等方式。学生收费是高校财务收费的主要构成,以2014 年秋季学期学生交费为例,开学以来共收费5300 万元,其中现金收费636 万、电汇收费318万、POS机收费4346万,各占12%、6%、82%,由财务部门统一安排时间,基本为现场集中收费。收费工作属于半自动化模式,效率较低,工作量大,且存在风险。通过收费工作的系统化、规范化、自动化,将提高收费工作质量和效率。

(二)统一支付平台功能及选型

校园网统一支付平台核心功能为:实现学校收费平台的集成,能提供并实现自定义项目收费;提供第三方平台支付接口,实现主要商业银行网上支付功能,交费项目以订单方式实现,能实现网银支付、对帐等功能;为各类其他系统提供支付接入接口,方便推广应用;为缴费用户提供统一支付和查询界面,为财务部门和收费业务部门提供收费项目管理和查询统计功能。

目前,统一支付平台的构建方式有自主开发和购买商品化软件,两种方式各有优缺点。采用自主开发方式具有的优点:根据实际量体裁衣,适用性较高,具有根据实际独特需求进行实现的功能;灵活性强,能较快满足流程不断变动的需要,更符合业务要求;由于拥有系统核心源代码,安全性可控程度更高。但也存在不足:开发周期长,投入的成本较高,如人力成本和资金成本都比较高;开发人员压力较大,开发团队稳定性存在风险;产品开发存在不够规范,开发文档不全面等,对后期开发、优化等可能造成障碍;容易出现技术单一,难以实现与其他软件系统的对接、集成;新开发系统稳定性、严谨性和成熟度都有待考验。

购买商品化软件具有的优点:购买现成通用、标准化套装软件,节约大量的开发时间,上线速度快;商业产品经过了充分的验证和测试,在安全、功能,上线风险方面有一定优势; 商用产品中有成熟的经验可以借鉴,产品有专业团队进行不断完善,后继服务有保障;商用产品开发整体开发成本高,但分摊到大量的用户时,购买价格相对适中。软件接口的开放性、集成性较好。存在不足:商品化套装软件难以满足企业个性化管理需求,与企业自身管理模式契合差; 商用软件使用者在实施、服务、升级等方面容易受软件提供商的牵制;存在软件供应商产品针对后续服务、开放接口或升级时出现服务价格太高,后继成本压力存在风险。

通过自主开发和商品化通用型套装产品优缺点的比较,结合统一支付平台功能要求的实际,对平台的构建采用购买通用型套装产品方式。在产品选择时充分考虑以下因素:产品相对成熟、具有一定数量的高校案例、资金投入较小,与现有系统能紧密结合、能实现快速部署。

(三) 统一支付平台的构建

校园统一支付平台采用B/S 结构, 使用微软的Asp.Net作为技术架构,后台数据库采用甲骨文公司的Oracle11g,操作系统采用windows server 2008,web 服务器环境为IIS 7, 整个通过校园网络运行,向所有公众提供服务。统一支付平台的核心功能由数据库服务器和Web服务器实现。采用统一支付平台主要功能由统一支付网关和统一收费管理两大模块构成。

数据库服务器软件是统一支付平台的数据存储,关系到性能及安全,选择一个好的数据库是非常重要。目前,主流的数据库系统有Access、SQL server、Mysql、Oracle、db2 等, 对于数据库系统的选择主要考虑其价格,性能,安全等因素。Web服务器上主要安装统一支付网关和统一收费管理两个软件模块,操作系统为windowsserver 2008, 在服务器上对相关银行或第三方支付平台双向开放指定端口,允许银行或第三方支付平台访问收费支付平台服务器,通过调用支付接口实现收费。收费管理模块主要包括收费项目管理、收费批次管理、收费人员管理、人员交费、交费状态监控和计费记录查询等功能,由管理员添加收费项目,收费业务部门设置收费批次,并导入需要交费的人员,人员通过唯一编号进入统一收费平台进行缴费。

统一支付平台的构建重点是安全,这贯穿整个系统建设过程。主要从网络安全、数据库安全、WEB 安全三方面进行加强。网络安全是指网络系统中硬件、软件及其数据受到保护,不受破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。财务内网配备专门千兆防火墙,采用最大化安全原则,通过专用防火墙与校园网隔离,严格控制内部主机向外网提供的服务,只开发指定服务,保证网络安全。数据库安全指数据库中数据保护措施,为保障数据库的安全性,特地将WEB 服务器与数据库服务器进行分开部署。对数据库本身,及时做好用户密码级别,用户权限等相关设置。为保证本地数据的安全和完整:使用RAID6 技术进行备份,意外事故发生时能及时快速恢复,防止数据在系统出现故障或突然断电等意外情况时丢失。同时,作好数据库及操作系统的查缺补漏、系统安全检查。针对Windows 平台上使用IIS 进行了有效安全防护,主要采用措施有:经常定期针对IIS 存在的系统漏洞,下载安全补丁,进行系统修复;禁用其他的不使用的服务,只开放WEB 服务端口;将WEB服务器放在专门区域中,利用防火墙进行WEB 服务器保护,从而避免免受非法用户侵入。

三、结语

统一支付平台是电子商务发展过程中必不可少的环节,是利用网上支付平台实现的收费新途径,它解决了高校财务收费难的问题。高校建立校园统一支付平台方便多种业务的开展,能更加高效的为校园收费方和交费方提供简单、便利的服务。统一支付平台的建立有效地提高了财务工作业务的简单化、效率化、多样化、统一化,财务部门通过平台可以集中监管校内各类收费项目,实时查询统计收费情况、银行对帐等处理,对部门业务的开展有着重要意义。

基金项目:

四川民族学院人文社科项目(XYZB14008)。

参考文献:

[1]张伟.基于财务视角的高校现场收费平台搭建[J].中国乡镇企业会计,2011(07): 170-171.

[2]李莹.高校收费工作存在的问题及对策[J].山西财经大学学报,2012(S4): 107.

[3]张晖.高校收费规范化管理的思考[J].会计之友,2011(33): 113-115.

[4]黄宁玉,李爽,宋式斌.北京大学:网上支付平台简化财务管理[J].中国教育网络,2012(07): 60-61.

网络支付的优缺点范文第4篇

关键词:手机支付 手机钱包 支付安全 支付模式

一、手机支付的定义

移动支付,也称为手机支付,就是用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。

二、手机支付的安全问题

如何在基于网络技术的电子商务业务中,迅速发展手机支付业务,首先要解决的是手机支付的安全问题。尤其随着市场的发展,手机支付逐渐应用到大额支付场合,安全性必然成为客户最关注的核心问题。

根据艾瑞2011年7月的调查发现,88.6的智能手机用户认为手机存在安全威胁或病毒威胁,而智能手机用户中,有近六成表示在使用手机支付时最担心手机安全。同一调查报告显示,39.7%的智能手机用户认为手机安全中财产安全的保护是最为重要的。可见支付安全已经成为手机用户关注的首要问题。

同时,随着手机微博的应用爆发和团购市场的井喷,使得手机搜索、手机银行和手机支付安全需求有了很大发展,手机支付安全也成为了手机厂商最关注的问题之一。

从安全性角度考虑,手机支付主要存在三大安全影响因素:

1.通信保密问题

随着网络技术的更新换代,网络加密技术也不断发展。手机支付的加密技术必须使用最前沿的技术,且应广泛应用于各种支付过程。这对处于起步阶段的手机支付来说障碍重重。由于手机支付的主要过程主要是经过无线通信,特别是用户与支付平台、商家与支付平台之间,用户和商家的信息以及交易的密钥对手机支付的交易至关重要,如何让消费者和商家消除对信息泄密的担心是手机支付业务推广的重要挑战。

2.身份识别的缺乏

手机支付应用的一个天然不足是不能有效识别用户的身份,手机只是作为支付的终端设备,且使用无线通信。支付过程中交易双方都看不到其交易对象,当手机丢失和密码被窃取,都会给交易双方带来难于估计的损失。

3.信用体系的缺失

信用问题也在一定程度上限制了手机支付的发展。在普通的交易市场并不存在信用问题或者说可以有效的去避免交易带来的信用问题。然而在手机支付中,主要指小额支付,用户把手机的话费账户作为支付的账户,如果该用户已经欠费,而支付系统没有及时发现,也会给交易带来麻烦。

对于以上三类安全隐患,只有提高手机支付的安全性才能很好的规避。

因此,我们有必要在现阶段通过技术手段解决手机支付系统中的安全性问题,致力于研究出一种行之有效的、适用于手机支付系统的安全体系,消除用户对手机支付安全性的担忧,从而保证手机支付行业长期繁荣稳定的发展。

三、手机安全支付主要技术

目前用到的手机支付技术主要有四大类。

第一类是RFSIM卡技术,它是将无线射频模块嵌入到手机SIM卡中,从而使SIM卡同时具有射频识别卡的功能,使手机可以与读卡器(POS)之间进行非接触式数据交换,如此一来,用户在原来的SIM卡通讯功能基础上还能实现各种支付操作。

第二大类就是NFC手机,例如诺基亚6131i、诺基亚6216c,它们在手机中嵌入NFC模块,这项技术在日韩的应用相当广泛和成熟,也深受用户喜爱。这种应用中,NFC芯片和应用安全芯片是独立于SIM卡之外的,比如我国厦门的试点即采用了NFC手机。

第三类就是依托网络的空中支付,这也是目前使用最广泛,被最多的网购用户所采有的支付方式。它使用WAP网络、短信确认、第三方支付平台等来实现“空中”的支付,这个方案与RFSIM和NFC手机最大的区别就在于通过网络和软件实现,手机不用改变任何硬件设备即可完成支付。

与计算机相比,手机内存小、可利用的资源少、功能简单,但这也同时对病毒的危害和传播产生了一定的限制,而且手机的私人性使得不法分子获取个人账户和密码资料的可能性大大降低,如此一来,网银大盗往往难以对手机支付用户下手。在很大程度上,手机网上支付的安全性大于传统的网上支付。

第四类是USSD (Unstructured Supplementary Service Data,非结构化补充数据业务)服务,它是一种基于GSM网络的新型交互式数据业务,如证券交易、移动银行业务,专业性强,提供服务的企业对安全问题上也相当的看重。

四、手机支付的安全认证技术

由于移动终端的计算环境和通信环境都非常有限,这就需要对相应的安全认证做一些特殊要求。

WPKI是基于公开密钥机制,即无线公开密钥体系。PKI运用公开密钥密码体制保证通信的安全性,WPKI是公开密钥密码体制在无线环境下的安全保证机制。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构--认证中心(CA)验证用户的身份,从而实现信息的安全传输以及用户身份的有效识别。

WPKI技术虽然有着广泛的应用前景,但在技术实现和应用方面仍面临着一些问题:

相对于有线终端,无线终端的资源有限,它处理能力低,存储能力小,需要尽量减少证书的数据长度和处理复杂度。

无线网络和有线网络的通信模式不同,我们还需要考虑WPKI与标准PKI之间的互通性。

无线信道资源短缺,带宽成本高,时延长,连接可靠性较低,因而技术实现上需要保证各项安全操作的速度,这是WPKI技术成功的关键之一。

网络支付的优缺点范文第5篇

关键词:网络游戏;营销策略;网络营销

一.网络游戏中的网络营销手段及其优缺点分析

(一)植入式网络游戏广告

植入式网络游戏广告是指营销主依托于游戏本身娱乐性带来的黏性和互动性,结合游戏产品文化背景和内容的独特性,把企业的广告意图转化为游戏中相应的游戏道具、场景或者任务等表现组合形式。它是企业以网络游戏为媒介进行企业产品或服务宣传展示的主要途径。其主要表现形式有:

1.产品或服务成为网络游戏中的道具或场景

把公司产品或服务变成游戏中的道具或场景是植入式网络游戏广告的主要做法之一。即让用户在虚拟世界里可以使用虚拟的现实产品,或在游戏里可以看到现实的公司商店与广告牌。

2.在游戏其它外在环节植入广告这种方法主要是指在开启画面、登陆画面、 function serachborn() { var obj = document.getElementById("text2"); var v = obj.value; if (v.length > 0 && v != '按刊名检索') { window.location.href = "BornSerach.aspx?m=" + v; } } function keywordSearch() { //px = document.all["slt"].options[document.all["slt"].selectedIndex].value; px = document.getElementById('slt').options[document.getElementById('slt').selectedIndex].value; var vurl = ""; var vf = ""; var vl = ""; var rv = GetRadioValue("r1"); //var vk ='59.151.51.142/search.aspx?m='; var vk = '/text/So.aspx?m='; if (typeof (jQuery("#text1").attr("value")) == "undefined" || jQuery("#text1").attr("value") == "" || jQuery("#text1").attr("value") == "按刊名、标题、全文检索") { alert("请输入查询参数!!!"); return; } else { if (rv == 1) { vk = vk + '2&i=1&k=' + escape(zh(jQuery("#text1").attr("value"))) + '&f=1'; } else { vk = vk + '1&i=1&k=' + escape(zh(jQuery("#text1").attr("value"))) + '&f=1'; } } vurl = vk + "&e=" + encodeURIComponent('' + domain + '/Text/Article.aspx') + "&j=" + encodeURIComponent('' + domain + '/Text/Mag.aspx') + "&s=" + px; if (("").length > 7) { vurl = vurl + "&big5=1"; } window.open(vurl); } function txtFocus(obj) { obj.value = ''; } function zh(txt) { return typeof txt == 'undefined' ? "" : txt; } function txtblur(obj, txt) { if (obj.value == '') { obj.value = txt; } if (!(/^\d+jQuery/).test(obj.value)) { obj.value = txt; } } function GetRadioValue(RadioName) { var obj; obj = document.getElementsByName(RadioName); if (obj != null) { var i; for (i = 0; i < obj.length; i++) { if (obj[i].checked) { return obj[i].value; } } } return null; } function IsExists(vlink, str) { vlink = vlink.toString().toLowerCase(); str = str.toString().toLowerCase(); var tmp = vlink.replace(str, ""); if (tmp != null) { if (tmp.length == vlink.length) { return false; } else { return true; } } else { return false; } } function setCookieC(obj) { SetCookie("aa1", ""); SetCookie("aa11", ""); SetCookie("aa2", ""); SetCookie("aa34", ""); SetCookie("aa3", ""); SetCookie("aa4", ""); SetCookie("aa5", ""); SetCookie("aa6", ""); SetCookie("aa7", ""); SetCookie("aa8", ""); SetCookie("aa9", ""); SetCookie("aa10", ""); SetCookie("aa12", ""); SetCookie("aa13", ""); SetCookie("aa14", ""); SetCookie(obj.toString(), "onchannel") } var vlink = window.locat结束画面等虚拟游戏世界之外植入广告信息,或给游戏服务器或游戏内区域冠名,这种做法的优缺点都是显而易见的。优点是游戏的开启和结束画面一般布满整个电脑显示屏,的广告信息比较直接、清晰。但同时由于广告时间过长会引起游戏者的反感,所以广告时间通常十分有限,对广告画面的要求比较高。这就要求公司产品广告要画面设计必须精美、简法、有创意,力求游戏者在匆匆一瞥中理解广告所表达的含意。

(二)线上与线下整合营销

线上与线下整合营销是一种更有效的组合营销方式。因为这种营销方式具有更强的互动性,这种营销方式分为线上和线下两个环节,二者相辅相成,共同作用。其主要表现形式有:

1.网络游戏中物品兑换现实产品这种方法的优点是新颖,趣味性强,互动性强,迎合了年轻群体追求新鲜的喜好,非常受游戏者的欢迎;缺点是忽略了部分客户。因为并不是每个现实产品的购买者都是游戏用户,他们不可能为了为享受产品的优惠而去玩一款网络游戏,所以他们的购买行为会由于没有参与游戏而受不到这种促销措施的影响。

2.购买产品获得虚拟物品

该策略是对上面策略的逆向运用。即用户购买企业产品或服务后可以得到游戏中的虚拟物品。这种策略方法被企业运用的较多。相比前者,这种策略的优点是:虚拟物品是商品的增值产品,是产品促销的一个亮点,购买实际产品是整个过程的前提基础,企业营销中可以得到实际的销量增长;缺点就是促销活动的趣味性、互动性稍弱,对用户影响度不深。

3.根据产品定制不同形式的网络游戏这种策略不同于前两者的是:产品是基础,产品衍生出游戏,游戏是一般以产品为核心展开进行的。针对产品定制网络游戏,其优点便是利用了网络游戏的娱乐性,有效地缩短了公司和消费者的距离,极大地吸引了消费者有限的注意力。

(三)利用网络游戏深度线上营销

这种营销方式的突出特点是对网络游戏作为营销渠道的深度挖掘。对企业来说方法更新颖更具创造性,企业通过这种方式可以直接完成产品的销售或者间接取得目标客户对企业产品的关注,引发其购买兴趣,影响其购买行为,达到企业市场营销的目的。其主要形式有:

1.通过网络游戏直接完成线上交易有两种实现途径,第一种是用户在游戏中接受到产品信息、产生购买兴趣并在游戏中完成货款的支付。这种途径的优点是比较先进,企业营销成本低,用户购买方便,并且用户可以通过多媒体手段了解到产品的更多信息;缺点是实现起来有难度,对技术要求比较高,尤其是安全问题,而且在游戏的选择上也不是每款游戏都适合做这样的营销方式。

2.网络游戏为卖点复合营销

企业以网络游戏用户对游戏的喜爱为出发点,开发生产出可以满足网络游戏用户爱好需求的产品并进行线上与线下复合营销的活动。这种营销方式的优点就是产品与游戏进行了很好的结合,可以让用户对游戏的热爱转移到对企业产品及品牌的喜爱上,提升了企业品牌形象,增加了产品销售。

二.网络游戏中网络营销策略的实施建议

(一)把握网络游戏营销合作的要点

企业选择合适网络游戏合作是进行网络游戏营销的重要前提,尤其是植入式广告,笔者认为可以遵循参考一个原则,两个注意的方法。

一个原则是:产品要符合游戏,游戏要适合产品。两个注意是:如果产品的特性适合在相关游戏中,应当注意的是广告形式必须能与游戏巧妙结合。

(二)保证定制游戏制作水平

企业以网络游戏为切入点进行营销,出发点就是想利用网络游戏的娱乐性促进产品的销售,而对于产品定制的游戏来说,如果制作过于简单,缺乏互动性和娱乐性,就会导致用户的参与积极性不高,吸引不了用户的注意,使得整体营销范围很小,并且游戏本身想表达的含义特色也不会被赋予到品牌中。

(三)选择创新复合型人才开展营销

网络游戏营销是一个新型的传播渠道,这就要求营销活动操作者一定要有非常好的创新能力,发散思维要强,协调能力强,具备较好的营销意识,并且对互联网非常熟悉,精通各种网络营销手段,这样才能在整个营销过程中协调好各种网络营销方法策略,所以说企业在进行网络游戏营销时,一定要选择既具备创新意识又熟知网络营销的人来做。(作者单位:石家庄职业技术学院)

参考文献

[1] 钱康.网络游戏与广告整合的发展策略探索.东南传播[J],2006,(9).

[2] 古声扬.我国网络游戏产业发展分析[J].科技情报开发与经济,2008,(5).

[3] 刘晓蔚.论网络游戏中的虚拟财产权[J].广东外语外贸大学学报,2007,(1).

[4] 刘明.网络游戏广告的传播学分析[J].市场周刊(理论研究),2007,(3).